{"id":339,"date":"2012-12-25T14:57:30","date_gmt":"2012-12-25T14:57:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=339"},"modified":"2021-03-10T18:27:49","modified_gmt":"2021-03-10T16:27:49","slug":"unintervista-con-alex-gostev","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/unintervista-con-alex-gostev\/339\/","title":{"rendered":"Un&#8217;intervista con Alex Gostev"},"content":{"rendered":"<p>Gli ultimi anni anni sono stati anni di cambiamento nel panorama delle minacce informatiche, con un aumento del numero degli strumenti di sorveglianza segreta, come Gauss e Flame, e del volume dei malware diretti verso le piattaforme <em>mobile<\/em>, come Android. Di recente, Alex Gostev, l\u2019esperto di malware di Kaspersky Lab, ha risposto ad alcune domande che gli erano state rivolte dagli utenti di Facebook e ha discusso con loro dell\u2019evoluzione delle soluzioni anti-malware, delle minacce contro le piattaforme mobili e di come i governi mondiali hanno gestito \u2013 e stanno gestendo \u2013 il cybercrimine.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232435\/alex-1.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>I governi mondiali stanno copiando il cyber crimine o lo stanno solo studiando?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Oggi il problema principale nella lotta contro il cyber crimine \u00e8 il suo carattere globale. Senza dubbio, molti paesi nel mondo hanno raggiunto grandi risultati nella lotta contro le minacce informatiche. Tuttavia, i crimini pi\u00f9 seri possono essere studiati e combattuti se c\u2019\u00e8 una cooperazione internazionale. Sfortunatamente, in questo senso ci sono ancora molte difficolt\u00e0: molti paesi, per una ragione o per un altra, non sono coinvolti in iniziative internazionali per combattere il cyber crimine.<\/p>\n<p><strong>Come hai fatto a diventare quello che sei? Dove hai acquisito le tue conoscenze sul malware?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Domanda difficile \ud83d\ude42 Bisogna tornare indietro nel tempo, nel 1994, anno in cui mi sono imbattuto per la prima volta in un virus per computer. Tuttavia ho iniziato a lavorare in Kaspersky lab solo nel 2002. Perci\u00f2 posso dire di aver acquisito molte nozioni sui virus per conto mio. Prendete le mie parole per quello che sono, ma ci sono molte informazioni disponibili in rete, sia per imparare ad analizzare i programmi malware, che per studiare le tendenze attuali del cyber crimine e delle minacce informatiche. Dunque, io suggerisco di leggere pi\u00f9 siti e blog di esperti possibili, e cercare di riprodurre le loro scoperte da soli, cercare di capire come gli esperti sono arrivati alle conclusioni di cui parlano. Kaspersky Lab ha tre blog dedicati: <a href=\"http:\/\/www.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a>, <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> e il nuovo <a href=\"https:\/\/www.kaspersky.it\/blog\/\" target=\"_blank\" rel=\"noopener\">blog<\/a>, versione consumer (disponibile in traduzione italiana).<\/p>\n<p><strong>Perch\u00e9 uno sviluppatore di virus dirige gli attacchi soprattuto ai sistemi operativi Windows?<\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> La risposta \u00e8 semplice. Il 90% degli utenti hanno Windows. E lo stesso avviene quando si tratta di piattaforma mobile: Android \u00e8 la piattaforma pi\u00f9 attaccata dai malware.<\/p>\n<p><strong>Dicono che la cyber guerra \u00e8 iniziata. Kaspersky Lab \u00e8 mai stato attaccato?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Come qualsiasi altra azienda di sicurezza informatica, Kaspersky Lab \u00e8 molto spesso nel mirino degli hacker. Era da aspettarselo. E, ovviamente, usiamo le migliori tecnologie per proteggerci da tali attacchi.<\/p>\n<p><strong>Voglio lavorare nel fantastico team Kaspersky. Che universit\u00e0 e che studi devo frequentare?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Una educazione tecnica \u00e8 importante. Non esiste un\u2019universit\u00e0 o uns serie di corsi specifici che, al cui termine, fanno di te un <em>security researcher<\/em>, ma una buona conoscenza sui sistemi operativi, sui linguaggi di programmazione e tanta pratica sono essenziali.<\/p>\n<p><strong>Quante minacce vengono aggiunte ogni giorno al data base di Kaspersky per offrire a tutti gli utenti la migliore delle protezioni? Qual\u2019\u00e8 la differenza fra un software a pagamento e un antivirus gratuito?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Siamo in grado di individuare pi\u00f9 di 200.000 nuovi malware al giorno. Naturalmente, esso necessita di serie risorse, sia umane che tecniche, per raccogliere e processare un tale volume di minacce. Oltre ai file malware, ci sono poi altri tipi di minacce tra cui siti malevoli, reti di attacchi, exploit ecc., che dobbiamo tenere sotto controllo. Tutto questo richiede un grande investimento economico. Controlli indipendenti hanno dimostrato che Kaspersky Lab \u00e8 leader nei software di sicurezza gratuiti.<\/p>\n<p><strong>Come possiamo proteggerci dal nostro proprio governo?<\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> Dobbiamo protteggerci contro ogni programma pericoloso senza distinguere chi lo ha creato.<\/p>\n<p><strong>So che Windows Phone non \u00e8 nel mirino degli hacker ma per coloro che volessero una protezione maggiore, perch\u00e9 \u00e8 cos\u00ec difficile creare una soluzione antivirus per Windows Phone?<\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> Non c\u2019\u00e8 nessun problema. E\u2019 possibile creare una protezione anti-virus per Windows Phone \u2013 per lo meno, non \u00e8 un problema per il team di Kaspersky Lab.<\/p>\n<p><strong>Perch\u00e9 si dice che i computer Apple non possono contrarre virus quando invece sono pi\u00f9 attaccati di quello che la gente crede?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Ci sono vecchi stereotipi che sono stati creati dalla stessa Apple. Apple ha affermato per molto tempo che i loro computer sono molto pi\u00f9 sicuri. Ci\u00f2 nonostante, hanno ammesso che esistono malware disegnati per Apple e, di fatto, hanno dotato <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/apple-malware-blocker-left-dead-010410\" target=\"_blank\" rel=\"noopener nofollow\">i loro OS X di una scansione anti-virus<\/a>. Microsoft, per esempio, ha dovuto subire un decennio di forti attacchi per imparare a prendere la questione seriamente. Apple \u00e8 solo all\u2019inizio di questo percorso, ma crediamo che si sta muovendo nella giusta direzione, specialmente se si osserva il sistema di protezione dell\u2019i-Phone.<\/p>\n<p><strong>Alex, qual\u2019\u00e8 il modo migliore per evitare che infettino o blocchino un computer senza dover pagare l\u2019hacker informatico per sbloccarlo?<\/strong><\/p>\n<p><strong>\u00a0<\/strong><strong>Alex Gostev: <\/strong>Nella stra grande maggioranza dei casi di <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/ransomware-scams-netting-criminals-33000-day-110812\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> o estorsioni via malware, il computer della vittima viene infettato via browser. Questo \u00e8 spesso dovuto a delle vulnerabilit\u00e0 di Java, Adobe Flash o degli stessi browser. I fornitori conoscono le vulnerabilit\u00e0 e cercano di offrire aggiornamenti. Per questo motivo, la prima cosa da fare \u00e8 installare tutti gli ultimi aggiornamenti e i <em>patch<\/em> disponibili per il tuo software.<\/p>\n<p><strong>Quali sono le principali minacce per Android?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Puoi trovare molte informazioni al punto 3 (\u201cThe explosion of Android threats\u201d) e al punto 10 (\u201cMobile malware\u201d) del <em>Security Bulletin <\/em>di Kaspersky. Si veda il link sottostante.<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution<\/a><\/p>\n<p><strong>Perch\u00e9 ogni tanto (a volte molto spesso) Kaspersky identifica software \u201cbuoni\u201d come malevoli?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Devo ammettere che non sono d\u2019accordo. I prodotti Kaspersky Lab hanno tra gli indici di falsi positivi pi\u00f9 bassi dell\u2019intero settore. Test indipendenti hanno confermato il dato. Non possiamo aver ricevuto il titolo di <a href=\"https:\/\/eugene.kaspersky.com\/2012\/01\/27\/were-av-comparatives-product-of-the-year\/\" target=\"_blank\" rel=\"noopener\">Prodotto dell\u2019Anno<\/a> senza aver dimostrato il basso indice di falsi positivi.<\/p>\n<p><strong>Quale browser preferisci? Qual\u2019\u00e8 il pi\u00f9 sicuro? Qual\u2019\u00e8 il pi\u00f9 adatto ai prodotti Kaspersky?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>In questo momento, preferisco Google Chrome. Qual\u2019\u00e8 il browser pi\u00f9 sicuro? Beh, la risposta cambia continuamente. La situazione pu\u00f2 cambiare da un momento all\u2019altro: la scoperta di un Zero-Day potrebbe trasformare il browser pi\u00f9 sicuro nel pi\u00f9 vulnerabile. Perci\u00f2, a parte tenere sempre sott\u2019occhio la situazione del tuo browser, \u00e8 consigliabile scaricare alcune applicazioni di sicurezza aggiuntive, come Sandbox o lista consentiti. La maggior parte delle funzionalit\u00e0 offerte da questo tipo di applicazioni sono gi\u00e0 integrate nei prodotti Kaspersky.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232435\/alex-2.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Come funziona Kaspersky Windows Unlocker?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Puoi trovare la risposta qui: <a href=\"http:\/\/support.kaspersky.com\/faq\/?qid=208285998\" target=\"_blank\" rel=\"noopener\">http:\/\/support.kaspersky.com\/faq\/?qid=208285998<\/a>.<\/p>\n<p><strong>Qual\u2019\u00e8 il virus pi\u00f9 \u201cpopolare\u201d, tra gli ultimi usciti, e quale il pi\u00f9 inusuale dell\u2019anno scorso?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Dipende da cosa intendi per \u201cpopolare\u201d. Se stiamo parlando dei malware di ultima generazione, esiste un nuovo gruppo di malware provenienti dall\u2019Este d\u2019Europa tra i quali <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193522\/The_Flame_Questions_and_Answers\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193178\/Duqu_FAQ\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/blog?topic=199380371\" target=\"_blank\" rel=\"noopener nofollow\">Gauss,<\/a> <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792247\/miniFlame_aka_SPE_Elvis_and_his_friends\" target=\"_blank\" rel=\"noopener nofollow\">miniFlame,<\/a> <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193808\/What_was_that_Wiper_thing\" target=\"_blank\" rel=\"noopener nofollow\">Wiper.<\/a> Questi virus ci hanno tenuti molto occupati durante l\u2019anno, sia in termini di ricerca, che per quanto riguarda la fase di analisi dei risultati. Tuttavia, oggi la questione pi\u00f9 scottante riguarda le armi cibernetiche, ovvero quei malware creati a livello governativo per attaccare i cittadini, aziende e istituzioni di altre nazioni.<\/p>\n<p>Per quanto riguarda i malware inusuali, ci sono alcuni elementi nei malware appena menzionati, che sono certamente poco comuni. Per esempio, uno dei moduli di Gauss installa nel sistema <a href=\"\/\/threatpost.com\/en_us\/blogs\/researchers-release-detection-tool-gauss-malwares-palida-narrow-font-081012\" target=\"_blank\" rel=\"noopener nofollow\">un font modificato chiamato Palida Narrow<\/a>. Il perch\u00e9 lo faccia \u00e8 un mistero. Un altro esempio \u00e8 il modulo di propagazione incorporato nel worm Flame: gli permette di diffondersi nelle reti locali. \u00a0I suoi creatori non solo hanno progettato con successo <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/forthcoming-sha-3-hash-function-may-be-unnecessary-092412\" target=\"_blank\" rel=\"noopener nofollow\">un attacco cifrato MD5<\/a> senza precedenti, ma hanno anche creato un certificato Microsoft vero. Prima di allora, non era mai successa una cosa come questa.<\/p>\n<p><strong>Alcuni utenti di PC usano soluzioni antivirus gratuite. Credi che questi prodotti possano competere con i prodotti commerciali di sicurezza a pagamento?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Possono competere, ma non possono offrire o assicurare una protezione affidabile e completa.<\/p>\n<p><strong>Essere un <em>virus analyst <\/em>\u00e8 un lavoro difficile?<\/strong><\/p>\n<p><strong>Alex Gostev:\u00a0 <\/strong>E\u2019 difficile all\u2019inizio, durante i primi anni. Dopo di ch\u00e8, una volta che hai maturato un certa esperienza, il compito si fa pi\u00f9 facile. Ricordo che circa 6 anni f\u00e0, nei nostri laboratori abbiamo organizzato una gara per vedere chi analizzava malware pi\u00f9 velocemente. Il record fu 43 secondi \u2013 dal momento in cui arriv\u00f2 il file, a quello in cui \u00e8 stato riconosciuto. Tuttavia, l\u2019analisi del virus \u00e8 solo una piccola parte del lavoro. Devi essere ben informato su tutti gli sviluppi e soprattutto sulla concorrenza. E\u2019 necessario essere aggiornati su tutto quello che accade oggi e anticipare quello che verr\u00e0. Quest\u2019ultima parte \u00e8 la pi\u00f9 difficile \u2013 e diventa sempre pi\u00f9 complicato ogni giorno che passa.<\/p>\n<p><strong>Che nuovi tipi di malware ci mette il serbo il futuro?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>E\u2019 improbabile che si sviluppino nuovi tipo di malware. I comportamenti generici dei malware sono stati identificati da tempo \u2013 ivi incluso virus, worm, trojan e exploit che seguono in genere lo stesso comportamento. Certamente, esistono dozzine di sottogeneri, come per esempio il Trojan crittografo, il Trojan bancario e il Worm di rete. Comunque l\u2019evoluzione dei malware riguarda principalmente la velocit\u00e0 con cui sono capaci di impossessarsi di nuove piattaforme o sistemi operativi, come nel caso dei Trojan per dispositivi mobili. Dal punto di vista della tecnologia, \u00e8 tutto uguale a prima, ma con nuove piattaforme e possibilit\u00e0, come l\u2019invio degli SMS. Perci\u00f2, ci aspettiamo che le minacce convenzionali migrino dai personal computer a tutta la gamma dei dispositivi di ultima generazione.<\/p>\n<p><strong>Alex, tieni un diario personale? Per esempio, \u2018oggi ho trovato questo malware\u2019, \u2018oggi sono riuscito a bloccare questa minaccia in questo modo\u2019, \u2018ho provato a fare questo e questo e mi \u00e8 piacuto\u2019, \u2018il tempo oggi \u00e8 buono\u2019, ecc.<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Non ho tempo per questo genere di cose. Ma credo che varrebbe la pena prendere nota delle mie ricerche. Ne verrebbe fuori un libro piuttosto interessante. Tuttavia, molte delle cose che scriverei non potrebbero essere pubblicate (non ancora).<\/p>\n<p><strong>Quale sistema operativo usi?\u00a0 Quale credi sia il pi\u00f9 sicuro per un computer fisso?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Non propendo per nessun sistema operativo in particolare. Infatti, il mio punto di vista \u00e8 piuttosto semplice: per ogni compito esiste un SO diverso e sviluppo il mio lavoro di conseguenza. Nell\u2019arco di un\u2019unica giornata posso lavorare con Windows, OS X e Linux, per non parlare delle piattaforme mobili per smartphone e tablet.<\/p>\n<p>Non esiste un sistema operativo sicuro. Un SO pu\u00f2 essere definito sicuro solo quando ha una vulnerabilit\u00e0 pari a zero e questo dato cambia velocemente. In poco tempo un sistema operativo pu\u00f2 trasformasi dal pi\u00f9 sicuro, al pi\u00f9 vulnerabile. Sto parlando di vulnerabilit\u00e0 pubbliche, perch\u00e9 ogni sistema pu\u00f2 avere vulnerabilit\u00e0 private.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232434\/alex-3-1.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Quanto tempo dedica un analista senior a lavori pratici, come ingegneria inversa, debugging e sandboxing?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Dipende dal periodo dell\u2019anno e dal progetto di ricerca. Qualche volta, posso dedicare l\u201980% della giornata a ricerche pratiche su di un malware specifico.\u00a0 Questo pu\u00f2 durare, diciamo, una settimana.\u00a0 Altre volte non tocco un singolo malware per un intero giorno. In generale, posso dire che dedicao non pi\u00f9 del 20% del mio tempo a lavori concreti sul campo. Tuttavia, quando ero un analista di virus, dedicavo il 100% del tempo all\u2019analisi del traffico malware. Ora, mi dedico anche ad altre attivit\u00e0 \u2013 come rispondere alle vostre domande \ud83d\ude42<\/p>\n<p><strong>Che smartphone o telefono usi (quale marca o modello)? Hai una soluzione di sicurezza installata?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Al momento ho l\u2019iPhone. Non ho nessun antivirus attivo perch\u00e9: 1) non ci sono soluzione antivirus per iPhone;\u00a0 2) non \u00e8 stato liberato; 3) non ci sono virus per iPhone non liberati.<\/p>\n<p><strong>Quali preservativi raccomanda un analista virus senior?<\/strong><\/p>\n<p>Quelli della sua taglia.<\/p>\n<p><strong>Come si pu\u00f2 disinstallare un prodotto Kaspersky senza lasciare traccia nel sistema e nel registro? <\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>\u00a0Il modo pi\u00f9 appropriato \u00e8 un programma di rimozione standard. Se qualcosa va storto e il risultato non \u00e8 soddisfacente, usa uno strumento di rimozione dedicato: <a href=\"http:\/\/support.kaspersky.com\/faq\/?qid=208279463\" target=\"_blank\" rel=\"noopener\">http:\/\/support.kaspersky.com\/faq\/?qid=208279463<\/a><\/p>\n<p><strong>Come posso liberarmi dalla paranoia e dall\u2019ossessione di contrarre un Trojan o di avere una vulnerabilit\u00e0 nel sistema? <\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Perch\u00e9 te ne vuoi liberare? Quando si tratta di paranoie sulla sicurezza IT \u00e8 una cosa positiva. Questo ti rende pi\u00f9 attento a ci\u00f2 che fai e a come lo fai, a come funziona il sistema, a promuovere una coscenza sull\u2019uso della tecnologia, a ampliare i tuoi orizzonti\u2026 In poche parole, \u00e8 una buona cosa.<\/p>\n<p><strong>Usare sistemi di immagazzinamento dati basati su cloud \u00e8 sicuro? Conosci qualche caso in cui la cloud \u00e8 stata infettata?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Questa \u00e8 una questione importante. Abbiamo parlato proprio di questo in una recente pubblicazione che purtroppo \u00e8 disponibile solo in russo. Per coloro che possono leggere il russo, segnaliamo la seguente pagina web: <a href=\"http:\/\/www.kommersant.ru\/doc\/1771693\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.kommersant.ru\/doc\/1771693<\/a><\/p>\n<p><strong>Ci pu\u00f2 dire come viene creata l\u2019Enciclopedia di Virus di Kaspersky Lab?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Il 99% della descrizione dei malware contenuti nell\u2019Enciclopedia di Virus di Kaspersky \u00e8 stata creata da un robot usando template, in base a un\u2019analisi automatica dei file. Vi sono contenute anche diverse migliaia di descrizioni scritte da collaboratori in carne e ossa. Diverse centinaia son state scritte da me in persona.<\/p>\n<p><strong>Un dirigente di una nota compagnia ha affermato che\u00a0 Kaspersky Lab scrive virus e crea reti zombie per infettare i computer dell\u2019area internet russa con lo scopo di vendere i loro prodotti e offrire servizi. Puoi rilasciare un commento su questa questione? Non posso svelare il nome della compagnia dato che ci lavoro. <\/strong><\/p>\n<p><strong>Alex Gostev:<\/strong> Ti consiglio di cambiare datore di lavoro. Se questa \u00e8 l\u2019opinione della direzione della tua azienda, chiss\u00e0 cos\u2019altro potr\u00e0 venir fuori.<\/p>\n<p><strong>Quali sono gli sviluppi futuri del cyber crimine? Quali altre minaccce sono in serbo per gli utenti?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Come detto in precedenza, il 90% delle infezioni che registriamo sono dirette verso gli utenti standard. Per essere pi\u00f9 esatti, sono disegnate per estorcere soldi usando ogni tipo di metodo.\u00a0 <a href=\"http:\/\/en.wikipedia.org\/wiki\/Ostap_Bender\" target=\"_blank\" rel=\"noopener nofollow\">Ostap Bender<\/a> conosce \u2018400 modi onesti per estorcere soldi\u2019. I cyber criminali moderni ne conoscono almeno 50, ma assolutamente disonesti.<\/p>\n<p>Controllate il link sottostante dove compare una previsione della situazione che si potrebbe presentare nel 2020.<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792165\/Cybercrime_Outlook_2020_From_Kaspersky_Lab\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.securelist.com\/en\/analysis\/204792165\/Cybercrime_Outlook_2020_From_Kaspersky_Lab<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232434\/alex-41.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Che cosa ne pensi dell\u2019antivirus che verr\u00e0 incorporato in Windows 8? Questo ruber\u00e0 un p\u00f2 il lavoro alle aziende di software antivirus propriamente dette. Qual\u2019\u00e8 la tua opinione?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ci \u00e8 voluto un p\u00f2 di tempo prima che fosse incorporato e ci vorr\u00e0 un p\u00f2 di tempo prima che inizino a rubare il lavoro alle aziende di sicurezza IT. Il punto \u00e8 che non hanno rubato il lavoro a nessuno. Per sviluppare soluzioni per la sicurezza di successo, una compagnia ha bisogno di specializzarsi nello sviluppo di queste soluzione. Questa diventer\u00e0 la sua principale occupazione \u2013 e ci vuole tempo. Non si pu\u00f2 dire questo di Microsoft.<\/p>\n<p><strong>Un mio amico dice che l\u2019anti-virus Kaspersky \u00e8 un mostro affamato di risorse e raccomanda l\u2019uso di un anti-virus gratuito (non publicizzer\u00f2 il nome). Egli crede che un anti-virus gratuito non sia necessariamente peggiore, ma pu\u00f2 essere migliore in molti aspetti. Credi che abbia ragione?\u00a0\u00a0 <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: No, non sono daccordo. Personalmente, non usarei mail un anti-virus gratuito, anche se non lavorassi per Kaspersky Lab. So come funzionano questi software, chi vi lavora e come.<\/p>\n<p><strong>C\u2019\u00e8 una azienda antivirus di cui sei invidioso? Lavoreresti per loro se ti pagassero di pi\u00f9?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Non sono invidioso o geloso di nessuna azienda. Ci sono molte aziende che rispetto, sopratutto quelle che fanno buon uso delle risorse che hanno, sia umane che tecniche, dove il lavoro degli specialisti mi fa dire \u201ccome diavolo hanno fatto a trovare questa cosa prima di noi o come hanno fatto ad analizzare meglio di noi una determinata cosa\u201d! Questo stimola la concorrenza e, di conseguenza, ci spinge a migliorarci.<\/p>\n<p>Di recente, ho osservato questo tipo di stimolo e di concorrenza solo tra noi e Symantec. Per essere pi\u00f9 precisi, tra il team di GReAT esperti di Kaspersky e il loro gruppo STAR. Detto questo, cooperiamo spesso con loro, in particolare in riferimento ad alcuni casi di ricerca specifici. Siamo in buoni rapporti.<\/p>\n<p>Per quanto riguarda cambiare azienda, beh\u2026 credo di essere diventato definitivamente un uomo Kaspersky.\u00a0 E\u2019 pi\u00f9 probabile che cambi l\u2019area di lavoro, da sicurezza IT a un altro dipartimento. \u00a0O mettermi in affari per conto mio.<\/p>\n<p><strong>Come reclutate gli studenti e gli specialisti pi\u00f9 brillanti? C\u2019\u00e8 una possibilit\u00e0 che possano essere assunti, in seguito, dai servizi segreti (stranieri o russi)? O \u00e8 la prima volta che ne senti parlare?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Come attiriamo nuovi impiegati \u00e8 un segreto aziendale \ud83d\ude42 Per quanto riguarda il reclutamento nei servizi segreti, non ho ben capito. I servizi segreti possono reclutare chiunque, un taxista, un manager (noi non esclusi) e quindi? Kaspersky Lab ha il suo proprio servizio di sicurezza e fa un grande lavoro.<\/p>\n<p><strong>E\u2019 sufficente avere un firewall nel router? O forse, oltre a questo, \u00e8 meglio avere un software firewall?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Nei router moderni i firewall sono piuttosto limitati in termini di funzionalit\u00e0 e fungono principalmente da filtro a livello di indirizzo. Naturalmente, questa soluzione da sola non \u00e8 sufficente per garantire una protezione adeguata.<\/p>\n<p><strong>Recentemente, ho letto che Android \u00e8 il sistema operativo meno sicuro. Sei d\u2019accordo? Secondo te, qual\u2019\u00e8 il SO mobile pi\u00f9 sicuro?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Si, sono d\u2019accordo. Android \u00e8 il SO pi\u00f9 vulnerabile. Il pi\u00f9 sicuro \u00e8 iOS.<\/p>\n<p><strong>Non voglio che Google o Facebook mi spiino? Qual\u2019\u00e8 l\u2019opzione e-mail migliore? Stavo pensando di comprare un hosting e un nome di dominio, \u00e8 una buona idea?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Un tuo hosting personale? Non ti fidi di Google, ma sei pronto a fidarti di un account e-mail di una compagnia di hosting? Non c\u2019\u00e8 una grande differenza.<\/p>\n<p><strong>Perch\u00e9 avete cancellato la \u201czona verde\u201d nel KIS 2012? E\u2019 un gran peccato.<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Non lo abbiamo fatto in realt\u00e0. Gli utenti possono trovare il modulo nelle Impostazioni Web Anti-virus, sia nella versione del 2012 che in quella del 2013.<\/p>\n<p><strong>Perch\u00e9 Kaspersky rallenta cos\u00ec tanto il mio PC?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Un buon livello di protezione richiede sempre un certo uso delle risorse del PC. Ci sono software che si fanno chiamare soluzioni antivirus e che operano pi\u00f9 velocemente dei nostri prodotti, ma il livello di protezione che offrono non \u00e8 paragonabile a quello di Kaspersky. Non riteniamo appropriato abbassare il livello di protezione perch\u00e9 anche solo un unico virus che scappa al sistema, pu\u00f2 causare gravi danni. Noi stiamo lavorando constantemente allo sviluppo di nuove tecnologie che ci permetteranno di staccarci dai vecchi sistemi di protezione, come la scansione multi-livello dei file. Queste tecnologie utilizzeranno meno le risorse del computer ma, allo stesso tempo, aumenteranno il livello di protezione.<\/p>\n<p><strong>Perch\u00e9 non offrite una licenza gratuita in prova per un anno, per esempio?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Abbiamo licenze gratuite che permettono agli utenti di provare i nostri prodotti. Secondo noi, un mese \u00e8 sufficente. E\u2019possible trovare anche codici promozionali on-line o nella riviste fino validi fino a 60-90 giorni. I nostri partner nei vari paesi offrono periodi di prova del prodotto a partire da 30 giorni. Per quanto riguarda una licenza della durata da te menzionata, dai un\u2019occhiata alla nostra sezione notizie \u2013 nel 2013 ti faremo sapere come averne una.<\/p>\n<p><strong>Qual\u2019\u00e8 il ruolo della Protezione basata su Cloud nella versione dei prodotti Kaspersky del 2012? Quali sono i vantaggi in pi\u00f9 rispetto alla protezione base?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Il tempo di reazione della cloud alle nuove minacce \u00e8 in genere molto pi\u00f9 breve di quello offerto da un data base tradizionale basato su signature. La protezione basata su cloud \u00e8 intesa principalmente per prevenire gli attacchi di ultima generazione.<\/p>\n<p><strong>Il vostro antivirus \u00e8 efficace contro i virus e i trojan le cui signature sono gi\u00e0 note e il cui codice \u00e8 gi\u00e0 riconosciuto come malevole? Che ne pensi dei virus \u201cfatti a mano\u201d che contengono codici nascosti?<\/strong><\/p>\n<p><strong>\u00a0Alex Gostev<\/strong>: L\u2019analisi basata sulla signature \u00e8 un metodo molto sperimentato e ampiamente usato, ma da solo, contro le minacce pi\u00f9 moderne, \u00e8 quasi inutile. Ecco perch\u00e9 i nostri prodotti sono capaci di analizzare e determinare i comportamenti dei programmi.<\/p>\n<p><strong>La versione corrente (KIS 2013) \u00e8 la versione migliore?<\/strong><\/p>\n<p><strong>Alex Gostev: <\/strong>Ovviamente! L\u2019ultima versione \u00e8 sempre la migliore. Noi raccomandiamo di usare l\u2019ultima versione dei nostri prodotti perch\u00e9 include l\u2019ultima tecnologia in commercio, offre una migliore performance e usabilit\u00e0, ed \u00e8 compatibile con tutti i sistemi operativi pi\u00f9 recenti.<\/p>\n<p><strong>Quando si installa Kaspersky Anti-Virus unito a un\u2019altra soluzione anti-virus, perch\u00e9 Kaspersky ti dice di rimuovere gli altri software, ma non Kaspersky? Lo trovo un p\u00f2 strano.<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Per assicurare un alto livello di protezione e evitare ogni conflitto con qualsiasi altro programma, raccomandiamo agli utenti di disinstallare tutte le precedenti soluzioni anti-virus prima di procedere con l\u2019installazione dei nostri prodotti. E\u2019 tecnicamente possibile avere due o tre antivirus nello stesso computer, ma il computer si sovraccaricher\u00e0 e si rallenter\u00e0 in forma considerevole.<\/p>\n<p><strong>Perch\u00e9 non contatti rutracker.org e dici loro di smettere di distribuire i vostri prodotti?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Lasciali pur fare, a noi non ci importa \ud83d\ude42<\/p>\n<p><strong>Kaspersky Mobile Security \u00e8 sufficente per proteggere con efficacia il mio Android? Inoltre, perch\u00e9 ci sono prezzi diversi per KMS su Google Play e sul sito di Kaspersky? <\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Kaspersky Mobile Security \u00e8 uno dei software anti-virus per dispositivi mobili migliori \u2013 e questa non \u00e8 solo una nostra opinione, lo dicono anche PPCSL, AV-Test e altre fonti indipendenti. Quindi in risposta alla tua prima domanda: s\u00ec, \u00e8 cos\u00ec. Ci sono alcune differenze tra la velocit\u00e0 di update su GPlay e Kaspersky Lab, e i termini della tecnologia supportata sono diversi (su GPlay per esempio il supporto via e-mail \u00e8 limitato).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232433\/alex-5.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Quando sar\u00e0 disponibile in KAV o KIS un plug-in per browser?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: E\u2019 davvero necessario? E\u2019 pi\u00f9 facile aprire il prodotto e fare tutti i cambiamenti necessari dal di l\u00ec. Se stai parlando di modificare le impostazioni del prodotto, \u00e8 pi\u00f9 efficace fare tutti i cambiamenti da l\u00ec. Inoltre, abbiamo bisogno di isolare le impostazoni UI in relazione al malware o ad altri processi in corso per assicurare un buon livello di protezione.<\/p>\n<p><strong>Oggi giorno scarichiamo una grande quantit\u00e0 di applicazioni gratuite sui nostri dispositivi. Pu\u00f2 l\u2019hacker approfittarsene, \u2018travestirsi\u2019 da trojan e comprommettere cos\u00ec i nostri sistemi operativi \u2013 raggiungendo obiettivi remoti e sensibili?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>: Ci sono molti <a href=\"\/\/threatpost.com\/en_us\/blogs\/android-trojan-apps-build-sms-botnet-121812\" target=\"_blank\" rel=\"noopener nofollow\">Trojan per Android<\/a> che si diffondono attraverso app legittime, ma ci sono anche casi di utenti che inseriscono applicazioni malware in programmi popolari. Per riuscirci, modificano le app originali e aggiungono il trojan.<\/p>\n<p>Qui ci sono un p\u00f2 di esempi:<\/p>\n<p><a href=\"http:\/\/www.msnbc.msn.com\/id\/48150203\/ns\/technology_and_science-security\/t\/fake-android-game-apps-sneak-malware-google-play\/#.UMb3QYNnjgg\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.msnbc.msn.com\/id\/48150203\/ns\/technology_and_science-security\/t\/fake-android-game-apps-sneak-malware-google-play\/#.UMb3QYNnjgg<\/a><\/p>\n<p><a href=\"http:\/\/thenextweb.com\/google\/2012\/10\/05\/over-60-percent-of-android-malware-comes-from-one-family-hides-in-fake-versions-of-popular-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/thenextweb.com\/google\/2012\/10\/05\/over-60-percent-of-android-malware-comes-from-one-family-hides-in-fake-versions-of-popular-apps\/<\/a><\/p>\n<p>Vale inoltre la pena leggere la nostra inchiesta del 2012 sui malware per dispositivi mobili:<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012#1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012#1<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli ultimi anni anni sono stati anni di cambiamento nel panorama delle minacce informatiche, con un aumento del numero degli strumenti di sorveglianza segreta, come Gauss e Flame, e del<\/p>\n","protected":false},"author":32,"featured_media":340,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[246,249,248,247],"class_list":{"0":"post-339","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-alex-gostev","9":"tag-domande-utenti-di-facebook","10":"tag-futuro-del-cybercrimine","11":"tag-intervista-kaspersky-lab"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unintervista-con-alex-gostev\/339\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/alex-gostev\/","name":"Alex Gostev"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=339"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/339\/revisions"}],"predecessor-version":[{"id":24140,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/339\/revisions\/24140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/340"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}